[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

[NSSRound#6 Team]check(Revenge)

 广告模块
ID: 11842
标题: [NSSRound#6 Team]check(Revenge)
描述: If I am not enough go get the chop.
类型: Flask
网站: NSSCTF
题目链接: https://www.nssctf.cn/problem/3041
赛事: NSSRound#6
年度: None
Flag值:
writeup: 验证后的网址
利用CVE-2007-4559漏洞通过构造恶意tar包覆盖服务器文件(如main.py),结合Flask debug模式自动重载特性实现代码执行
https://pankas.top/2022/10/17/nssctf-round-6-web/
通过tarfile.extractall()目录遍历漏洞写入webshell,结合PIN码计算获取调试会话控制权
https://blog.csdn.net/m0_73512445/article/details/134146919
答案错误,我要更正